导 读
最近的一项研究表明,被 root 的设备遭受移动恶意软件攻击的可能性要高出 3.5 倍以上,凸显了它们给组织带来的风险。
获取 root 权限和越狱曾经是定制移动设备的流行方法,但现在主要由高级用户使用。
尽管制造商推出了更多的定制选项和更严格的安全协议来减少这些做法,但被 root 和越狱的设备仍然构成严重的安全威胁,尤其是在企业环境中。
已 root 设备 (红色) 与未越狱设备 (蓝色) 报告的威胁数据。
Root(Android 系统)和越狱(iOS 系统)允许用户获得设备操作系统的特权访问权限,从而实现通常受限制的修改。然而,这些做法也使设备面临重大漏洞攻击风险。
研究发现,被 root 的设备仅占企业设备总数的 0.1%(其中安卓设备0.25%,苹果设备0.04%),但却成为恶意软件和其他安全威胁的攻击目标。
主要发现包括:
在被 root 的设备上,恶意软件攻击发生的频率要高出 3.5 倍。
受损应用程序检测数量增加了 12 倍。
系统入侵事件发生率高出250倍。
文件系统入侵事件激增 3000 倍。
安全增强的Linux禁用增加了90多倍。
这些数字凸显了在访问敏感公司数据的环境中使用已 root 或已越狱的设备所带来的严重风险。
获取 root 权限和越狱所需的工具
该报告还研究了流行的 root 和越狱工具的演变。对于 Android,Magisk、APatch 和 KernelSU 等框架被广泛使用,而 iOS 用户则依赖 Dopamine、Checkra1n 和 Roothide 等工具。
这些工具会不断更新,以逃避检测并在新操作系统版本中保持其功能。
例如,Magisk 使用“无系统” root 方法,避免修改系统分区,这使得应用程序和操作系统更难检测到 root 访问权限。
同样,Checkra1n 利用旧版 Apple 设备中的硬件漏洞,确保持久的越狱能力。
世界各地都检测到了被 root 和越狱的设备,其中在美国和马来西亚等国家尤为集中。
这些工具背后的开发社区非常活跃,全球的贡献者正在合作改进绕过安全措施的技术。
报告原文:
https://www.zimperium.com/blog/catch-me-if-you-can-rooting-tools-vs-the-mobile-security-industry/
新闻链接:
https://cybersecuritynews.com/rooted-jailbroken-mobile-devices-3-5-times-more-vulnerable/
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...